seguito Kryptus su Google News 
Di Moisés Matias, responsabile dell'architettura della sicurezza informatica presso Kryptus
Cos'è la crittografia end-to-end e come funziona?
La criptaLa crittografia end-to-end è un metodo di protezione dei dati che crittografa le informazioni sul dispositivo del mittente e le decrittografa solo sul dispositivo del destinatario. Ciò significa che, mentre il messaggio viaggia attraverso server e reti, rimane indecifrabile e inaccessibile a chiunque altro, finché non raggiunge il destinatario. È come inviare un messaggio in una cassaforte virtuale la cui chiave può essere aperta solo dal destinatario.
Come fa Crittografia P2P
La crittografia end-to-end consente alle aziende di creare collegamenti di comunicazione sicuri tra dispositivi o componenti all'interno di tali dispositivi, impedendo ai dispositivi intermedi di esporre informazioni sensibili che potrebbero essere compromesse.sono in transito sulla rete. Il P2P è comunemente utilizzato come soluzione per la conformità allo standard PCI DSS (Payment Card Industry Data Security Standard), ma può essere utilizzato anche per altri dati sensibili.
Prendiamo ad esempio una catena di abbigliamento con molti negozi al dettaglio sparsi in tutto il Paese, che gestisce tutte le transazioni finanziarie da un centro dati centralizzato. Sarebbe difficile per il rivenditore garantire la sicurezza fisica delle reti locali di ciascun punto vendita, dato il numero di queste reti e la natura pubblica dei punti vendita al dettaglio. Inoltre, è improbabile che personale di sicurezza addestrato sia presente in ogni punto vendita per monitorare la rete.
Il vantaggio principale della crittografia end-to-end è la sua capacità di ridurre la portata degli sforzi di sicurezza.
Implementando la crittografia P2P, il rivenditore può limitare la portata dell'esposizione dei numeri delle carte di credito nell'ambiente di merchandising. Ad esempio, implementando un sistema POS (Point of Sale) che utilizza scanner per carte crittografate ed è supportato da un sistema back-end nella sede centrale che supporta la crittografia end-to-end, l'intera rete di negozi viene esclusa dal ciclo.
Poiché il lettore di carte hardware crittografa i dati prima che raggiungano il terminale POS, non esiste alcun dispositivo nella rete del negozio in grado di decrittografare il numero della carta. In questo modo i numeri delle carte vengono protetti da vari attacchi, tra cui l'intercettazione non autorizzata dei dispositivi e le infezioni da malware al terminale POS. Dispositivi come questi non hanno accesso alla chiave di crittografia e quindi non possono accedere al numero della carta.
Perché utilizzare la crittografia P2P?
Il vantaggio principale della crittografia end-to-end è la sua capacità di ridurre la portata degli sforzi di sicurezza. Nello scenario di vendita al dettaglio descritto sopra, se il commerciante è in grado di garantire l'integrità dei lettori di carte hardware, sarà necessario applicare i controlli di sicurezza più rigorosi solo ai sistemi back-end centralizzati vulnerabili alla decrittazione. In ambienti altamente regolamentati, questa strategia può ridurre drasticamente il numero di sistemi e reti che devono soddisfare requisiti di conformità e monitoraggio spesso costosi; sia in termini di tempo che di valori per il cliente.
Limitazioni della crittografia P2P
Sebbene la crittografia end-to-end sia un'opzione tecnologica di sicurezza promettente, non è ancora ampiamente diffusa, principalmente a causa del numero limitato di prodotti maturi presenti sul mercato.
Diverse organizzazioni hanno voluto implementarlo subito dopo la Consiglio sugli standard di sicurezza PCI adottare un processo di convalida semplificato per tali prodotti, ma molti non sono riusciti a trovare prodotti che soddisfacessero le specifiche e gli standard stabiliti da PCI.
Ci sono casi in cui i fornitori segnalano che avevano appena iniziato a testare le offerte sul campo e che non esisteva alcuna soluzione commercialmente valida che potesse soddisfarli. Oggi in Brasile, con la maggiore maturità del mercato, sempre più aziende cercano di adottare questa soluzione. Questo scenario può essere osservato anche in tutto il mondo.
Questo ritardo nella conformità porta alla seconda grande limitazione della crittografia P2P; spesso richiede un investimento economico notevole per iniziare ad operare, a causa di fornitori non originari del paese o a prezzi considerati poco convenienti. Ciò include gli aggiornamenti hardware e software dei POS e i potenziali aumenti delle tariffe da parte dei fornitori desiderosi di sfruttare la domanda improvvisa delle aziende che cercano di limitare i propri obblighi di conformità.
Come proteggere le chiavi crittografico
Affinché la crittografia P2P funzioni nel modo più sicuro possibile, è necessario che siano sempre in atto controlli rigorosi per la protezione e l'accesso alle chiavi di decrittazione. Le attuali linee guida richiedono l'uso di moduli di sicurezza hardware (HSM) con un'adeguata classificazione di sicurezza per proteggere l'accesso a queste chiavi.
Oggi, gli acquirenti e gli altri partecipanti alla catena commerciale dei pagamenti stanno già commercializzando servizi a valore aggiunto che sfruttano il P2PE per ridurre i costi di conformità per i loro clienti finali. Dal punto di vista dello standard PCI DSS, rientra immediatamente nell'ambito di applicazione qualsiasi sistema in grado di decifrare i dati degli account; pertanto, la possibilità di isolare i commercianti proteggendo le chiavi negli HSM comporta notevoli vantaggi lungo tutta la supply chain.
Infine, è importante ricordare che la crittografia P2P non è una soluzione per tutto. Sebbene possa certamente ridurre la necessità di proteggere le reti remote, non elimina la necessità di controlli di sicurezza. L'esempio più importante è la necessità di impiegare solide pratiche di gestione delle chiavi di crittografia, tramite l'uso di HSM e sistemi di sicurezza integrati, che coprano tutto, dalla comunicazione e dalla messa in rete delle chiavi, alla loro archiviazione e utilizzo. Se un avversario riesce ad accedere alla chiave di decrittazione, questa soluzione sarà inutile. Ciò significa che qualsiasi dispositivo considerato esterno all'ambito non dovrebbe avere accesso alle chiavi utilizzate per proteggere le informazioni sensibili.
In conclusione, la crittografia end-to-end è una tecnologia che le organizzazioni adottano sempre più spesso questo approccio per aumentare la sicurezza dei dati e ridurre la portata delle iniziative di conformità, soprattutto negli ambienti dei sistemi di pagamento. Attualmente, tuttavia, ci sono diverse limitazioni significative all'approccio che i professionisti della sicurezza che intendono utilizzare questa tecnologia devono prendere in considerazione; Ma il continuo miglioramento dei prodotti P2P commerciali e la necessità delle aziende di rispettare gli impegni e la sicurezza, hanno reso questa soluzione sempre più presente nella quotidianità delle aziende in uno scenario globale.
L'importanza della crittografia end-to-end nella vita di tutti i giorni
Parlando a un livello più alto, l'adozione della crittografia end-to-end è una misura fondamentale per proteggere la privacy delle nostre conversazioni online in uno scenario tra persone nella nostra vita quotidiana. Utilizzando questa tecnologia, le applicazioni garantiscono che nemmeno loro stesse, in quanto fornitori di servizi, abbiano accesso al contenuto dei messaggi. Ciò significa che in caso di hacking o tentativi di accesso non autorizzati, le informazioni rimangono al sicuro.
Esempi di applicazioni che utilizzano la crittografia end-to-end
Sono numerose le applicazioni diffuse che hanno adottato la crittografia end-to-end come parte fondamentale delle proprie policy di sicurezza. Tra questi ne segnaliamo tre:
WhatsApp: WhatsApp è una delle applicazioni più utilizzate al mondo ed è stata pioniera nell'adozione della crittografia end-to-end. Tutti i messaggi, le foto, i video e le chiamate sono protetti da questa tecnologia..
segnale: Signal è noto per la sua grande importanza alla privacy. È una scelta popolare per chi desidera una comunicazione sicura., poiché utilizza anche la crittografia end-to-end per tutte le tue conversazioni.
Telegram: Telegram offre la possibilità di effettuare "chat segrete", protette dalla crittografia end-to-end. Questa funzione deve essere abilitata manualmente, ma fornisce un ulteriore livello di sicurezza per le conversazioni.
Confronto tra le applicazioni menzionate
Sebbene tutte e tre le app menzionate utilizzino la crittografia end-to-end, vi sono delle differenze tra loro. WhatsApp è nota per la sua semplicità d'uso e la sua ampia base di utenti, mentre Signal si distingue per la sua elevata sicurezza e riservatezza. Telegram offre più opzioni di personalizzazione, ma la funzionalità di crittografia end-to-end deve essere abilitata manualmente.
Raccomandazioni per garantire la sicurezza delle tue conversazioni
Oltre a utilizzare app con crittografia end-to-end, ci sono alcune buone pratiche che gli utenti possono adottare per rafforzare la sicurezza delle loro conversazioni. Tra queste, l'impostazione di password complesse per i dispositivi, la cautela nel cliccare su link sospetti e la non condivisione delle password con terze parti.
Il futuro della crittografia end-to-end
Con l'aumento della digitalizzazione e della consapevolezza della privacy, è probabile che la crittografia end-to-end diventi ancora più essenziale per proteggere le nostre informazioni personali e le comunicazioni online. Potrebbero emergere nuove tecnologie e miglioramenti, garantendo un ambiente digitale ancora più sicuro.
La crittografia end-to-end è uno strumento potente per proteggere le comunicazioni di rete e garantire che solo i destinatari previsti abbiano accesso al contenuto. Data la crescente importanza della privacy digitale, è fondamentale che vi sia comprensione e apprezzamento per l'adozione di questa tecnologia nelle nostre comunicazioni quotidiane e che il suo utilizzo sia integrato nelle policy di conformità e in altre soluzioni che integrano la difesa a livelli profondi.
kNET HSM prevede che la certificazione eIDAS servirà il mercato europeo della certificazione digitale L'Unione Europea Per saperne di più
Di: Débora Menezes Ti è mai capitato di accedere a un sito web dell'ICP-Brasil e che il browser indicasse "Non sicuro"? Per saperne di più



